Durante el año 2021 han sido detectadas varias vulnerabilidades críticas sobre los productos VMware. Para mayo del corriente se reportó un nuevo fallo de seguridad, al que se le ha asignado el código CVE-2021-21984.La vulnerabilidad puede ser explotada usando la interfaz API VAMI (vCenter Server Appliance Management Interface), en la cual existen determinados ‘endpoints’ accesibles de forma no autorizada. De este modo, aprovechando este acceso no autorizado, un atacante podría obtener ejecución de código remoto (RCE, del inglés, Remote Code Execution).
VMware publicó un parche de seguridad aplicable sobre los dispositivos virtuales configurados en la versión de vRealize Business for Cloud vulnerable:
- Conectar la imagen ISO con el parche de seguridad de VMware en la unidad de CD-ROM de VMware vRealize Business for Cloud.
- A continuación, iniciar sesión en la interfaz VAMI usando las credenciales de administrador.
- Acceder a la pestaña “Update” desde la interfaz de usuario de VAMI.
- Del mismo modo, acceder a la sección “Settings” bajo la pestaña “Update”.
- Seleccionar la opción “Use CDROM Updates” y seleccionar la ruta donde se encuentre la imagen ISO. A continuación, pulsar “Save Settings”.
- Hacer clic sobre “Install Updates” bajo la pestaña “Status” para aplicar el parche de seguridad.
VMware recomienda realizar copias de seguridad e instantáneas antes de aplicar el parche de seguridad. Además, debido a la criticidad de la vulnerabilidad, recomiendan aplicarlo cuanto antes.
Más Información:
https://kb.vmware.com/s/article/83475
https://www.theregister.com/2021/05/06/unauthorised_api_vmware_vrealize/
https://www.vmware.com/security/advisories/VMSA-2021-0007.html
https://laptrinhx.com/vulnerabilidad-critica-en-vmware-vrealize-business-for-cloud-2692745245/
Comentarios recientes